12+  Свидетельство СМИ ЭЛ № ФС 77 - 70917
Лицензия на образовательную деятельность №0001058
Пользовательское соглашение     Контактная и правовая информация
 
Педагогическое сообщество
УРОК.РФУРОК
 

1. Сервер – это:

 

а) самый дорогой компьютер в сети

б) специализированный производительный компьютер, предоставляющий свои вычислительные мощности другим компьютерам +

в) компьютер, использующий вычислительные мощности и сетевые ресурсы

г) любой компьютер, подключенный к сети

2. Какую технологию должно поддерживать оборудование серверных компьютеров?

а) быстрый старт

б) тихое выключение

в) горячую замену +

г) холодную замену

3. Выберите наиболее полный список компонентов для построения компьютерной сети:

а) компьютер, сетевой адаптер, принтер

б) компьютер, сетевой адаптер, канал связи, сетевой коммутатор, сетевое ПО +

в) компьютер, сетевой адаптер, канал связи, модем, колонки

г) блок питания и модем

4. Выберите лишнее:

а) LAN

б) MAN

в) WAN

г) SAN +

5. Какой стек протоколов является основой работы сети Интернет?

а) SMTP/POP3

б) FTP/UDP

в) DHCP/IP

г) TCP/IP +

6. Протокол FTP является сервисом для передачи:

а) сообщений

б) файлов +

в) сетевых пакетов

г) IP-адресов

7. Сервис TELNET позволяет абоненту:

а) шифровать файлы для передачи по сети

б) работать на любой ЭВМ сети INTERNET как на своей собственной +

в) работать с электронной почтой

г) подключать к компьютеру модем

8. Спам – это:

а) вид компьютерных вирусов

б) массовая рассылка коммерческой и иной рекламы или подобных коммерческих видов сообщений лицам, не выражавшим желания их получать +

в) вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей — логинам и паролям

г) разновидность вредоносной программы, проникающая в компьютер под видом легального программного обеспечения

9. Поисковая машина состоит из трёх частей (выберите лишнее):

а) поисковый робот или бот

б) индекс

в) URL-адрес +

г) программа обработки запроса

10. Можно выделить три основных уровня защиты информации (выберите лишнее):

а) защита информации на уровне рабочего места пользователя

б) защита информации на уровне подразделения предприятия

в) защита информации на уровне предприятия

г) защита на уровне спутника +

11. Какой вид вредоносных программ проникает в систему под видом "полезной программы"?

а) сетевой червь

б) шифратор

в) троянский конь +

г) макровирус

12. Комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами, это:

а) антивирус

б) шифратор

в) межсетевой экран +

г) защитный модем

13. Авторизация это:

а) предоставление определенному лицу или группе лиц прав на выполнение определенных действий +

б) удаление из системы пользователя

в) выдача электронных ключей

г) регистрация в системе пользователя

14. Аутентификация это:

а) регистрация в системе пользователя

б) выдача электронного ключа пользователю

в) процедура проверки подлинности пользователя +

г) предоставление определенному лицу или группе лиц прав на выполнение определенных действий

15. Криптографическая стойкость (или криптостойкость) - это:

а) способность криптографического алгоритма противостоять возможным атакам на него +

б) характеристика быстроты шифрования информации

в) длинна ключа для шифрования

г) метод шифрования

16. Электронная цифровая подпись - это:

а) реквизит электронного документа, полученный в результате криптографического преобразования информации с использованием закрытого ключа +

б) подпись ручкой с электронными чернилами

в) подпись, формируемая в приложения MS Office

г) вид симметричного шифрования документов

17. Основная особенность компьютерных вирусов заключается:

а) в возможности их самопроизвольного внедрения в различные объекты операционной системы и способность создавать свои дубликаты +

б) в неизменной структуре программного кода

в) в изменяющейся структуре программного кода

г) в наличии отличительных признаков

18. По среде "обитания" вирусы делятся на:

а) файловые, загрузочные, макровирусы, сетевые +

б) файловые, загрузочные, черви

в) файловые, системные, сетевые

г) системные, загрузочные

19. Макровирусы заражают:

а) исполняемые файлы

б) документы и электронные таблицы, созданные в приложениях с поддержкой VBA (Word, Excel) +

в) загрузочные сектора дисков

г) носители информации

20. Файловые вирусы могут внедряться:

а) в загрузочные сектора дисков

б) в документы Word и Excel

в) в исполняемые файлы с расширениями com, exe, bat +

г) во все типы файлов

21. По особенностям алгоритма работы вирусы делятся на:

а) резидентные и стелс-вирусы

б) резидентные, стелс-вирусы и полиморфик-вирусы +

в) файловые вирусы и троянские программы

г) системные, загрузочные и сетевые вирусы

22. В классификации по способу заражения, различают:

а) системные вирусы, загрузочные вирусы

б) троянские программы, утилиты скрытого админист­рирования, Intended-вирусы +

в) макровирусы, сетевые черви

г) опасные и средние вирусы

23. В классификации компьютерных вирусов по деструктивным возможностям не существует:

а) неопасных вирусов

б) опасных вирусов

в) очень опасных вирусов

г) сверхопасных вирусов +

24. Что такое фишинг?

а) ловля рыбы

а) вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей — логинам и паролям +

в) название первой в мире компьютерной сети

г) название программы

25. Антивирусной программой не является:

а) Dr. Web

б) NOD 32

в) Panda

г) Ping +

26. Какие вирусы заражают загрузочный сектор гибкого диска или винчестера?

а) файловые

б) макровирусы

в) загрузочные +

г) сетевые

27. Как происходит заражение "почтовым" вирусом?

а) при открытии зараженного файла, присланного с письмом по e-mail +

б) при чтении заголовка письма

в) при подключении к почтовому серверу

г) при регистрации почтового ящика

28. Какого вида компьютерной графики не существует?

а) растровая

б) векторная

в) фрактальная

г) сетевая +

29. Минимальным элементом какого вида графики является пиксель?

а) векторной

б) растровой +

в) трёхмерной

г) фрактальной

30. Минимальным элементом какого вида графики является графический примитив?

а) векторной +

б) растровой

в) трёхмерной

г) фрактальной

31. Большой размер получаемых файлов - это один из недостатков:

а) векторной

б) растровой +

в) трёхмерной

г) фрактальной

32. Базовым элементом какого вида графики является сама математическая формула, никаких объектов в памяти компьютера не хранится, а изображение строится исключительно по уравнениям либо системам уравнений?

а) векторной

б) растровой

в) трёхмерной

г) фрактальной +

33. Выберите форматы растровых изображений:

а) BMP, PNG, JPG, GIF +

б) AI, CDR, EPS, PDF

в) COM, EXE, DLL

г) AVI, MPG, MOV

34. Выберите форматы векторных изображений:

а) BMP, PNG, JPG, GIF

б) AI, CDR, EPS, PDF +

в) COM, EXE, DLL

г) AVI, MPG, MOV

35. Выберите растровые графические редакторы:

а) Adobe Photoshop, GIMP, Paint +

б) CorelDraw, КОМПАС, Inkscape

в) 3D Max, Blender

г) Opera, Google Chrome

36. Выберите векторные графические редакторы:

а) Adobe Photoshop, GIMP, Paint

б) CorelDraw, КОМПАС, Inkscape +

в) 3D Max, Blender

г) Opera, Google Chrome

37. САПР – это:

а) система автоматизированного проектирования +

б) система арсенального проектирования

в) стандарт проектной документации

г) свод технических правил при проектировании деталей машин

38. Основная цель создания САПР — повышение эффективности труда инженеров, включая: (выберите лишнее)

а) сокращение трудоёмкости проектирования и планирования

б) сокращение себестоимости проектирования и изготовления, уменьшение затрат на эксплуатацию

в) повышения качества и технико-экономического уровня результатов проектирования

г) увеличение затрат на натурное моделирование и испытания +

39. Какого вида проектирования не существует?

а) неавтоматизированное

б) автоматизированное

в) автоматическое

г) полуавтоматическое +

40. Основным видом документов, создаваемых в САПР КОМПАС, является:

а) чертёж +

б) фрагмент

в) сборка

г) деталь

41. Какая панель инструментов САПР КОМПАС позволят создавать различные графические примитивы (отрезки, окружности, многоугольники)?

а) геометрия +

б) размеры

в) обозначения

г) редактирование

42. Какая панель инструментов САПР КОМПАС позволят создавать базы, шероховатости, текст, таблицы и допуски?

а) геометрия

б) размеры

в) обозначения +

г) редактирование

43. Какой тип электрических схем является наиболее простым и дает понимание о том, как работает электроустановка и из чего она состоит?

а) структурная +

б) функциональная

в) принципиальная

г) монтажная

44. Электронные схемы классифицируются на 3 вида. Выберите лишнее:

а) аналоговая

б) цифровая

в) гибридная

г) монтажная +

45. Какая программа позволяет создавать и проверять работу различных электрических и электронных схем?

а) КОМПАС

б) Electronics Workbench +

в) CorelDraw

г) Acrobat Reader

46. Всю историю вычислительной техники принято делить на три основных этапа. Выберите лишнее:

а) первобытный +

б) домеханический

в) механический

г) электронно-вычислительный

47. Первым инструментом для счета были:

а) камни

б) деревья

в) ракушки

г) руки +

48. Китайская разновидность абака называлась:

а) саламинская плита

б) каменный счёт

в) арифмометр

г) суан-пан +

49. Первую механическую счетную машину создал:

а) Лейбниц

б) Паскаль +

в) Попов

г) Ньютон

50. Аналитическую машину создал:

а) Лейбниц

б) Паскаль

в) Бэббидж +

г) Ньютон

51. Элементной базой первого поколения ЭВМ являлись:

а) электронные вакуумные лампы +

б) транзисторы

в) интегральные схемы

г) большие и сверхбольшие интегральные схемы

52. Элементной базой второго поколения ЭВМ являлись:

а) электронные вакуумные лампы

б) транзисторы +

в) интегральные схемы

г) большие и сверхбольшие интегральные схемы

53. Элементной базой четвёртого поколения ЭВМ являлись:

а) электронные вакуумные лампы

б) транзисторы

в) интегральные схемы

г) большие и сверхбольшие интегральные схемы +

г)

54. В первом поколении ЭВМ носителями информации были:

а) магнитные ленты

б) жёсткие диски

в) реле

г) перфокарты и перфоленты +

55. Во втором поколении ЭВМ носителями информации были:

а) магнитные барабаны и магнитная лента +

б) оптические диски

в) реле

г) перфокарты и перфоленты

56. В каком поколении ЭВМ в качестве носителя информации стала использоваться Flash-память?

а) в первом

б) во втором

в) в третьем

г) в четвёртом +

57. Первая ЭВМ созданная в 1946 г. в США называлась:

а) БЭСМ

б) IBM 360

в) ЭНИАК +

г) Intel 80286

58. В каком поколении ЭВМ появились первые языки программирования?

а) в первом

б) во втором +

в) в третьем

г) в четвёртом

59. В каком году был создан первый микропроцессор?

а) 1965

б) 1971 +

в) 1975

г) 1982

60. В каком поколении ЭВМ существует разделение на 4 вида в зависимости от габаритов, архитектуры и вычислительной мощности компьютера?

а) в первом

б) во втором

в) в третьем

г) в четвёртом +

61. Программа разработки, так называемого, пятого поколения ЭВМ была принята в Японии в:

а) 1978 г.

б) 1980 г.

в) 1982 г. +

г) 1990 г.

62. ЭВМ пятого поколения - это машины будущего. Они до сих пор находятся в стадии разработок. Их отличительными чертами должны стать: (выберите лишнее)

а) искусственный интеллект

б) новые технологии производства

в) новые способы ввода информации

г) использование больших и сверхбольших интегральных схем +

63. Кем была написана первая компьютерная программа?

а) Адой Лавлейс +

б) Джоном фон Нейманом

в) С.А. Лебедевым

г) Чарльзом Бэббиджем

64. Кто является основоположником отечественной вычислительной техники?

а) Блез Паскаль

б) Джон фон Нейман

в) С.А. Лебедев +

г) Чарльз Бэббидж

65. Главная плата компьютера с разъёмами и портами называется:

а) видеоплата

б) процессорная плата

в) системная (материнская) плата +

г) плата контроллера

66. Как называется процессорный разъём?

а) кулер

б) слот

в) сокет +

г) шина

67. Это реализованная в виде микропрограмм часть системного программного обеспечения, которая предназначается для обеспечения операционной системы доступа к аппаратуре компьютера и подключенным к нему устройствам. О каком элементе ПК идёт речь?

а) процессор

б) BIOS +

в) оперативная память

г) жёсткий диск

68. Какие шины и контроллеры используются для подключения жёстких дисков к ПК?

а) ISA и PCI

б) IDE и SATA +

в) COM и LPT

г) USB и DVI

69. Порт PS/2 предназначен для подключения к нему:

а) принтеров

б) модемов

в) клавиатур и мышей +

г) мониторов и проекторов

70. Чипсет – это:

а) набор портов

б) набор микросхем +

в) носитель информации

г) вид компьютеров

Опубликовано в группе «УРОКИ, КИМы, ИГРЫ, практикумы, творческие задания по ИНФОРМАТИКЕ, МАТЕМАТИКЕ и другим дисциплинам.»


Комментарии (0)

Чтобы написать комментарий необходимо авторизоваться.